百度的UEditor文本编辑器,漏洞是.net版本的,其他的php,jsp,asp版本不受此UEditor的漏洞的影响.。
.net存在任意文件上传,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断,攻击者可以上传任意文件包括脚本执行文件,包括aspx脚本木马,asp脚本木马,还可以利用该UEditor漏洞对服务器进行攻击,执行系统命名破坏服务器
版本为1.4.3.3版本
poc:
地址:https://www.cnblogs.com/Ivan1ee/p/10198866.html
https://blog.csdn.net/websinesafe/article/details/
到此这篇ueditor编辑器上传漏洞(ueditor1.4.3上传漏洞)的文章就介绍到这了,更多相关内容请继续浏览下面的相关 推荐文章,希望大家都能在编程的领域有一番成就!版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/qdvuejs/31077.html